tagi
#gop (1)   #opisis (1)   100 mln (1)   120 tysięcy (1)   280 mln (1)   30c3 (1)   a-team (1)   ace combat 7 (1)   acta (1)   adam mudd (1)   adp (1)   adres e-mail (1)   afera (1)   agresor (1)   aktualizacja (1)   algorytm (2)   amazon (1)   amd (3)   amd gaming evolved (1)   american airlines (1)   ameryka (1)   amt (1)   android (1)   anon+ (1)   anonimowi (1)   anonymous (10)   antisec (1)   antywirus (1)   apple (4)   architektura (1)   atak (33)   atak hakerski (1)   atak na polskę (1)   atak sieciowy (1)   ataki (1)   australia (1)   awaria (3)   azja południowa (1)   backup (1)   bank (2)   bankowość (1)   barack obama (1)   battle.net (2)   battlefield 4 (1)   baza danych (1)   bethesda (1)   bezpieczeństwo (52)   bezpieczeństwo w internecie. mail (1)   bezpieczeństwo w sieci (1)   bf 4 (1)   bf4 (1)   binance (1)   bios (2)   bioware (1)   bitcoin (4)   bitfinex (1)   biuro 121 (1)   biuro zarządzania personelem (1)   biznes (1)   blackberry (1)   blizzard (3)   blog (1)   blokada (1)   błąd (1)   bomba (1)   botnet (4)   brazzers (1)   brian dye (1)   brute-force (1)   btc (1)   bunnie (1)   capcom (1)   ccc (1)   cd project red (1)   celebryci (1)   chaos computer club (1)   charlie hebdo (1)   cheat (1)   cheater (1)   chiny (5)   chmura (1)   cia (1)   citigroup (1)   codemasters (2)   coincheck (1)   conspir4cy (1)   core os (1)   cpu (1)   crack (2)   cracker (10)   craker (1)   cturn (1)   cuda (1)   cybeprzestępstwa (1)   cyberarmia (1)   cyberatak (6)   cyberprzestępca (8)   cyberprzestępcy (4)   cyberpunk 2077 (1)   dane (11)   dane logowania (2)   dane osobowe (2)   dci (1)   ddos (7)   debugger (1)   defcon (1)   denuvo (1)   denuvo 5.5 (1)   deszyfrowanie (1)   direct connect interface (1)   dirt (1)   dirt 3 (1)   dlc (1)   dns (1)   dodatki (1)   dokumenty (1)   dostęp (1)   dropbox (2)   dysk sieciowy (1)   dystrybucja cyfrowa (1)   działanie (1)   e-mail (2)   ea (3)   ea dice (1)   ebay (2)   electronic arts (3)   epic games (1)   eric schmidt (1)   esthost (1)   eve online (1)   exploit (1)   f-secure (1)   facebook (5)   fałszywe wiadomości (1)   famedgod (1)   fbi (2)   film (2)   finest squadl (1)   firmware (2)   flash (1)   forum (2)   fotografie (1)   fps (1)   freebsd (1)   g2a (1)   gabe newell (1)   gang hakerów (1)   geforce (1)   giełda (4)   gmail (2)   google (4)   google+ (1)   gop (1)   gra (16)   great canon (1)   groźby (1)   gry (16)   gry bezpieczeństwo (1)   gsm (1)   guardians of peace (1)   hack (1)   hack the pentagon (1)   hacktivism (1)   hakerzy (9)   hakowanie (1)   hammond (1)   hash (1)   hasła (2)   hasło (9)   hearts of the swarm (1)   hector xavier monsegur (1)   hollywood (1)   ibrahim balic (1)   icloud (1)   indie (1)   infekcja (1)   instytucja (1)   intel (1)   interfejs debugowania (1)   internet (37)   internet rzeczy (1)   internet security (1)   inwigilacja (2)   ios (1)   ipad (1)   iphone (3)   iran (1)   itunes (1)   izrael (1)   jailbreak (1)   java exploit (1)   jtag (1)   kara (1)   karpeles (2)   karsten nohl (1)   karta kredytowa (1)   keylogger (1)   kim dzong un (1)   klienci (1)   klucz (1)   klucze (1)   kod (2)   kody (1)   kolegium szefów połączonych sztabów (1)   komunikacja (2)   konferencja (1)   konsola (4)   konto (4)   korea północna (3)   kościół (1)   kradzież (18)   kradzione (1)   kryptowaluta (3)   kupon (1)   laptop (1)   league of legends (2)   linkedin (2)   Linux (1)   lista (1)   litecoin (1)   lizard squad (3)   login (6)   logowanie (1)   lol (1)   londy (1)   luka (2)   lulz security (1)   lulzsec (7)   lv0 (1)   mac (1)   maile (1)   malware (1)   mangagamer (1)   mark zuckerberg (1)   materiały (1)   md5 (1)   metro exodus (1)   micro sd (1)   microsd (1)   Microsoft (3)   mikrokontroler (1)   minecraft (1)   mod (1)   mofos (1)   morele.net (1)   mt.gox (2)   mtgox (2)   nagroda (1)   największa kradzież w historii (1)   narzędzia (1)   nasa (1)   nem (1)   new york times (1)   nielegalne oprogramowanie (1)   nintendo (1)   norton (1)   nośnik (1)   notebook (1)   nsa (2)   nvidia (3)   ochrona (2)   odszkodowania (2)   okup (1)   opm (1)   oprogramowanie (6)   orange (1)   origin (4)   osiągnięcia (1)   ossmann (1)   oszustwo (1)   oszuści (1)   ourmine (1)   palestyna (1)   pamięć (1)   pamięć flash (1)   panda (1)   państwo islamskie (1)   path of exile (1)   paypal (2)   pentagon (2)   phishing (4)   pieniądze (2)   pinterest (1)   piractwo (2)   pirat (2)   plan (1)   planetside 2 (1)   platforma obywatelska (1)   playstation (3)   playstation 3 (1)   playstation 4 (1)   playstation network (2)   pliki (1)   po (1)   poczta (1)   podsłuch (1)   policja (1)   polish underground (1)   polityka (2)   pracownicy (1)   prawo (1)   problem (1)   problem zabezpieczenie (1)   problemy (2)   proces (2)   procesor (1)   producent (1)   program (1)   prywatność (2)   przeprogramowanie (1)   przestępcy (1)   przestępstwo (1)   psn (7)   radeon (1)   raport (1)   raptr (1)   redhack (1)   research in motion (1)   resident evil 2 (1)   ripple (1)   rise of the tomb raider (1)   robak (3)   rosja (3)   router (1)   rozmowy (1)   rząd (2)   sabu (1)   salt (1)   satelita (1)   sąd (2)   sc2 (1)   security day (1)   sega (2)   sega pass (1)   senat (1)   serwer (12)   serwery (4)   serwis społecznościowy (1)   sieć (12)   sklep (1)   skrimming (1)   smartfon (3)   smedley (1)   snowden (4)   soe (1)   sony (9)   sony pictures (2)   sony pictures entertainment (1)   sopa (1)   spe (1)   specjalista (1)   sprzedaż (3)   sprzęt (1)   ssh (1)   ssl (1)   stabilność (1)   stany zjednoczone (1)   starcraft 2 (1)   steam (6)   sterownik (1)   strona (1)   strony rządowe (1)   symantec (3)   system (2)   system operacyjny (1)   system zabezpieczeń (1)   szkodliwe oprogramowanie (1)   szkody (1)   szpiegostwo (1)   szyfrowanie (3)   świadek (1)   talktalk (1)   team apollo (1)   technika antyingerencyjna (1)   telefon (3)   telnet (1)   terroryzm (1)   the interview (2)   the pirate bay (1)   torrent (1)   tożsamość (1)   trend micro (1)   trojan (4)   trustwave (1)   twitter (5)   ufność (1)   update (1)   usa (3)   usługa (1)   usługa sieciowa (1)   uwierzytelnianie (1)   użytkownicy (1)   użytkownik (1)   vac (1)   valiantchaos maphack (1)   valve (4)   valve anti-cheat (1)   verizon (1)   vircurex (1)   virgin media (1)   voksi (1)   walka (1)   wall street journal (1)   walmart (1)   wartość (1)   webinarium (1)   weryfikacja (1)   wi-fi (1)   wiadomość (1)   wielka brytania (1)   wifi (1)   windows (2)   windows xp (1)   wings of liberty (1)   wirus (4)   włamanie (16)   własność intelektualna (1)   wojna (2)   wpa (1)   wpa2 (1)   www (23)   wyciek (8)   wydawca (1)   x86 (1)   xbox live (2)   xem (1)   xlive (1)   xmb (1)   xobs (1)   xrp (1)   yahoo (1)   youtube (1)   zabezpieczenia (5)   zabezpieczenie (3)   zagrożenie (2)   zdjęcia (1)   zero-day exploit (1)   zhakowane (1)   złamana (1)   złamane (1)   złodziej (2)   złośliwe oprogramowanie (1)   zmiana hasła (2)   zmień hasło (1)   zombie zero (1)  

Citigroup kolejną ofiarą hakerów. Tym razem zabezpieczenia okazały się porażające

Piotr Gontarczyk 16.06.2011 41
Międzynarodowy konglomerat finansowy, Citigroup, poinformował o tym, że hakerzy wykradli z jego serwerów informacje z kont ponad 360 tysięcy amerykańskich posiadaczy kart kredytowych. Wcześniej mówiono o 200 tysiącach.

Hakerzy zaatakowali BioWare - twórców m.in. gier Mass Effect, Dragon Age i Baldur's Gate

Piotr Gontarczyk 16.06.2011 36
Grupa hakerska LulzSec nie daje ostatnio o sobie zapomnieć i wyraźnie umacnia się, oplatając sieć i atakując kolejne cele. Tym razem z dział wystrzelili w serwer należący do firmy BioWare, producenta gier, znanego z serii, takich jak na przykład Dragon Age, Mass Effect, Neverwinter Nights czy Baldur's Gate.

Hakerzy z LulzSec tym razem zaatakowali CIA. Wyzywają na pojedynek grupę Anonymous

Piotr Gontarczyk 16.06.2011 54
Wyjątkowo aktywna w ostatnich tygodniach, grupa hakerska LulzSec, po atakach na różne strony internetowe teraz publicznie atakuje inną grupę - Anonymous. LulzSec poprzez serwis Twitter stwierdza, że na forum obrazkowym 4chan.org wypatrzyła dyskusje, w których konkurenci ją atakują. Odpowiedzieli stwierdzeniem, że Anonymous powinno sobie zdać sprawę z tego, że LulzSec jest tym, czym ci kiedykolwiek chcieli być.

Hakerzy znów zaatakowali. Serwery gier Eve Online i Minecraft nie działają

Piotr Gontarczyk 14.06.2011 49
Aktywność grupy hakerskiej LulzSec ewidentnie rośnie, bo tuż po atakach m.in. na Codemaster, Bethesdę czy amerykański Senat, ta zaatakowała ponownie. Udało jej się doprowadzić do wyłączenia serwerów obsługujących sieci dwóch popularnych gier MMO - EVE Online oraz Minecraft.

Po Codemasters, kolejny producent i wydawca gier zaatakowany przez hakerów. Amerykański Senat też

Piotr Gontarczyk 14.06.2011 20
Grupa hakerska LulzSec znowu w akcji. Po atakach między innymi na firmę Sony, Codemasters i wiele innych, teraz przyszła kolej na jeszcze jednego producenta i wydawcę gier - firmę Bethesda, z którą kojarzyć należy gry, takie jak Brink, Fallout 3, Fallout: New Vegas, The Elder Scrolls III: Morrowind, The Elder Scrolls IV: Oblivion i inne.

Serwery firmy Codemasters zaatakowane. Hakerzy uzyskali dostęp do danych dziesiątek tysięcy graczy

Piotr Gontarczyk 14.06.2011 45
Firma Codemasters jest kolejną ofiarą w serii ataków hakerskich. Tym razem hakerzy uzyskali dostęp do nieokreślonej dokładnie liczby kont zarejestrowanych użytkowników, w tym danych osobowych.

Najpierw Sony, a teraz hakerzy wzięli na celownik Nintendo

Piotr Gontarczyk 06.06.2011 33
Pierwsze starcia przegrywają. Grupa o nazwie Lulz Security, która nęka firmę Sony, teraz wzięła się za Nintendo. Hakerzy w ostatnich dniach udostępnili dane około miliona zarejestrowanych klientów Sony, a także "kody kuponów muzycznych" i nie tylko. Lulz Security nabija się z firmy Sony, której zabezpieczenia złamać było wyjątkowo łatwo. Wskazuje też na to, że dane użytkowników (nie tylko hasła do kont) przechowywane są w formie tekstowej, bez jakiegokolwiek szyfrowania.

Niemal wszystkie smartfony z Androidem są narażone na kradzież danych kont użytkowników

Piotr Gontarczyk 18.05.2011 38
Mieć 99% pewności, to w zasadzie mieć pewność. 99% jakiejś grupy stanowi praktycznie jej całość. Ile dalibyśmy za to, żeby wiedzieć wszystko na 99% lub by prawie wszyscy, czyli 99%, wygrywali w totolotka! Inaczej sytuacja przedstawia się, gdy to ‘99%' nawiązuje do złej, jak wyniki badań naukowców z Ulm, wiadomości – wtedy każdy wolałby znaleźć się w tym 1%, którego ona nie dotyczy. Najnowszy raport uniwersyteckich specjalistów pokazały, że prawie wszystkie smartfony, bo aż 99,7%, wykorzystujące system Android, są narażone na ataki hakerów.

PlayStation Network nie działa już od tygodnia. Sony potwierdza oficjalnie kradzież danych użytkowników sieci

Piotr Gontarczyk 28.04.2011 30
Najnowsze oświadczenie firmy Sony niestety potwierdza obawy użytkowników na całym świecie. Między 17 a 19 kwietnia nieuprawniona osoba uzyskała dostęp do bazy danych osobowych ponad 70 milionów klientów firmy Sony. Eksperci z firmy Trend Micro uważają, że to wydarzenie jest odpowiednim momentem na zwrócenie szczególnej uwagi na kwestie związane z bezpiecznym stosowaniem haseł na stronach internetowych.

Czym jest ZeuS i czy zagraża bezpieczeństwu pieniędzy na koncie?

Piotr Gontarczyk 25.02.2011 19
Najnowsze zagrożenie dla korzystających z bankowości elektronicznej to „koń trojański” ZeuS, który oprócz komputerów atakuje również telefony komórkowe. Media od kilku tygodni biją na alarm. Do Polski dotarł znany już za granicą ZeuS – złośliwy program, który wykrada dane dostępowe do kont bankowości elektronicznej.

Odkryto skrywaną przez 10 lat tajemnicę wszystkich procesorów AMD. Da się je sklonować?

Piotr Gontarczyk 16.11.2010 83
Haker ukrywający się pod pseudonimem Chernobyl ujawnił swoje odkrycie, które może sporo namieszać w środowisku programistów, ale nie tylko. Ów człowiek poinformował, że udało mu się odkryć wyjątkowo mocno strzeżoną tajemnicę wszystkich procesorów firmy AMD, począwszy od serii Athlon XP, a więc od około 10 lat.

Irańska Cyber Army tworzy potężny i niebezpieczny botnet

Piotr Gontarczyk 28.10.2010 18
Grupa irańskich hakerów odpowiedzialnych za ataki na Twitterze i Baidu, tworzy ogromny botnet. Naukowcy zajmujący się przestępstwami w sieci przeprowadzili badania, które potwierdziły informacje o działalności Irańczyków.

Ponad pół miliona dolarów wyparowało z konta tylko jednej diecezji Kościoła Katolickiego w USA

Piotr Gontarczyk 03.09.2010 10
Zorganizowana grupa cyberprzestępców zdołała wyprowadzić z katolickiej diecezji Des Moines,w amerykańskim stanie Iowa, ponad 600 tysięcy dolarów, a wszystko to pod przykrywką odszkodowań dla ofiar pedofilii.

Atak na kolejny, popularny serwis. Tym razem Apple iTunes

Piotr Gontarczyk 08.07.2010 11
Gdy cyberprzestępcy ciężko pracują, pracownicy światowych potęg internetowych wypoczywają na wakacjach. Efekt? Największe światowe serwisy internetowe, YouTube oraz iTunes zaatakowane przez żądnych zysku hakerów.

Złamano algorytm GSM. Prywatność rozmów 80% posiadaczy komórek zagrożona?

Piotr Gontarczyk 29.12.2009 37
21-letni GSM poddał się 28-letniemu hakerowi. Niemiecki inżynier, Karsten Nohl, ekspert w dziedzinie szyfrowania ogłosił, że wprowadzony do użytku w 1988 roku algorytm G.S.M. (nazwa robocza to A5/1) został przez niego złamany. Oznacza to, że udało mu się odszyfrować sekretny kod chroniący prywatność ogromnej większości wszystkich rozmów "komórkowych". Szacuje się, że dziś korzysta z niego 80% abonentów na całym świecie.

Według Nohla algorytm GSM i jego zabezpieczenia są już niewystarczające. Swoje dokonania w tej kwestii przedstawił na czterodniowej konferencji komputerowych hakerów "Chaos Communication Congress", która odbyła się w Berlinie.

Zrzeszenie G.S.M. szybko uznało działania Nohla za nielegalne. Dodatkowo przedstawiciele organizacji, która 21 lat temu stworzyła algorytm GSM twierdzi, że Nohl swoje odkrycie przesadnie komentuje zagrożeniem dla prywatności rozmów. Eksperci nie podzielają tego optymizmu.

Aż 30% witryn nie chroni wprowadzanych haseł!

Agnieszka Serafinowicz 18.12.2009 8

Serwis ReadWriteWeb przytacza wypowiedzi anonimowego hakera, który przyznaje się do niedawnego ataku na stronę serwisu RockYou.

Ekspert mówi, że bez problemu pokonał zabezpieczenia i uzyskał dostęp do bazy witryny, w której hasła oraz loginy internautów były zapisane otwartym tekstem. Administratorzy strony nie korzystali z żadnego mechanizmu szyfrującego.

Zapłać 5 euro, albo Twój iPhone pozostanie moim zakładnikiem

Piotr Gontarczyk 03.11.2009 19
Kupujesz telefon Apple iPhone i myślisz "jaki śliczny! jaki fajny!". Czyż nie byłby jeszcze fajniejszy, jakby zastosować tzw. "jailbreaking" do odblokowania możliwości zainstalowania dowolnego oprogramowania, poza sklepami Apple?

"Jailbreaking" to popularny proces odblokowywania telefonu, w celu zainstalowania dowolnego programu. Dotyczy to też oczywiście nielegalnych kopii. Wielu takich użytkowników zapomina jednak o dokonaniu zmiany hasła "roota" pozostawiając domyślne. Wielu posiadaczy telefonów Apple w Holandii, którzy z tej metody skorzystali, w ostatnim czasie mogli najeść się strachu.

Pewien sprytny haker wykorzystał metodę skanowania portów, aby znaleźć tylko te telefony, które poddano "jailbreakingowi", i na których aktywna jest funkcja przesyłania plików - SSH.

Wysłał do odnalezionych telefonów wiadomość obrazkową domagając się wpłacenia, za pośrednictwem serwisu PayPal, 5 euro, w zamian za "oddanie" telefonu.

Poniżej jednak zamieścił wyjaśnienie całej sytuacji. Haker nie miał złych zamiarów i od nikogo nie wymaga wpłacenia pieniędzy. Poinformował swoje ofiary, że są tysiące innych takich jak on, którzy mogą wykorzystać ich telefony do wysyłania wiadomości, przeprowadzania rozmów na ich koszt, podsłuchiwać i wielu innych, szkodliwych rzeczy.

Na zakończenie zapewnił, że nie ma złych zamiarów, a celem jego akcji jest ostrzeżenie przed ludźmi, którzy mogą je mieć. Polecił też zabezpieczenie telefonu.

Aktywność atakującego była ograniczona do samej Holandii, ale warto mieć na uwadze to, że brak zabezpieczeń w Apple iPhone może wykorzystać ktoś inny, gdzie indziej. Dlatego też posiadacze odblokowanych telefonów, którzy nie zmienili domyślnego hasła, powinni zrobić to jak najszybciej.

Warto też dodać, że haker przekazał ofiarom dokładne instrukcje opisujące proces usunięcia danych, które przesłał na ich telefony.

Cyberprzestępcy coraz częściej wykorzystują certyfikaty SSL na sfałszowanych stronach

Piotr Gontarczyk 20.08.2009 1
Firma Symantec zaobserwowała wzrost ataków typu „phishing” z wykorzystaniem autentycznych certyfikatów SSL na sfałszowanych stronach. W ten sposób internetowi przestępcy starają się nadać fałszywej witrynie autentyczny charakter i nakłonić użytkowników do podawania własnych danych.

Cyberprzestępcom udaje się ten podstęp dzięki włamaniu się na serwer WWW legalnie działającej firmy i użyciu go do publikowania własnych witryn. W rzeczywistości sfałszowana strona wykorzystująca wizerunek danej marki, np. instytucji finansowej, nie łączy się z jej autentycznym serwerem i certyfikatem. Korzysta za to
z certyfikatu przechwyconego wcześniej serwera innej firmy, dzięki czemu na górnym pasku przeglądarki internetowej wyświetla się charakterystyczny znak kłódki, informujący o szyfrowaniu połączenia.

Choć do tego rodzaju ataków „phishingowych” nie dochodzi na szeroką skalę, ich zagrożenie dla bezpieczeństwa danych jest wyjątkowo wysokie. Celem certyfikatów SSL jest zaszyfrowanie kanału transmisji danych oraz uwiarygodnienie autentyczności witryn. Użytkownicy ufają tego rodzaju stronom i chętniej podają poufne dane, takie jak nazwy użytkownika i hasła.

Jak wynika z opublikowanego przez firmę Symantec raportu „The State of Phishing”, największa ilość ataków typu „phishing” (81%) w lipcu wymierzana była w sektor finansowy. Na drugim miejscu znalazł się sektor informacyjny (17%). Z kolei najrzadziej wykorzystywany był sektor administracji rządowej (1%).

Eksperci firmy Symantec nie zauważyli zmian motywacji cyberprzestępców przy przeprowadzaniu tego typu ataków. W sektorze finansowym Internetowi przestępcy przechwytywali dane w celu wykradania pieniędzy z kont bankowych, z kolei w sektorze usług informacyjnych zdobyte informacje wykorzystywane były do rozsyłania spamu.

Śmierć Michaela Jacksona oraz niewierność ulubionymi tematami twórców wirusów

Piotr Gontarczyk 17.08.2009 5
Śmierć Michaela Jacksona, świńska grypa, kampania polityczna Obamy i jego prezydentura to najważniejsze tematy używane przez hakerów w pierwszej połowie 2009 roku do rozprowadzania wirusów przez e-mail i przez strony społecznościowe. Twórcy wirusów, świadomi wzrostu wykorzystania internetu przez czytelników do poszukiwania najświeższych informacji, zachowują się prawie jak dziennikarze i używają ostatnich wiadomości jako przynęty do rozprowadzania wirusów.

Jak wynika z analizy Panda Security, bardzo skutecznym sposobem „łowienia” internautów jest także oferowanie im aplikacji do szpiegowania partnerów podejrzewanych o niewierność. Cyberprzestępcy oferują aplikacje, które przypuszczalnie pozwalają czytać SMSy wysłane i odebrane przez internet na określony telefon komórkowy.

Tematy najważniejszych wiadomości użytych od stycznia do czerwca przez cyberprzestępców do rozprowadzania wirusów:

  • Śmierć Michaela Jacksona 30%
  • Wirus H1N1 (świńska grypa) 27%
  • Kampania prezydencka i prezydentura Obamy 11%
  • Oprogramowanie do szpiegowania SMSów partnera 9%
  • Dzień Niepodległości 8%
  • Wiadomości Agencji Reutera 5%
  • Bony zniżkowe na zakupy w internecie 4%
  • Pocztówki na Dzień Św. Walentego 2%
  • Śmierć Farry Fawcet 2%
  • Linki do video The Pussycat Dolls 1%
  • Inne 1%

Jedną z najbardziej aktywnych odmian wirusów w ostatnim czasie jest Waledac. Choć wirus ten pojawił się dwa lata temu to jest wciąż aktywny, a cyberprzestępcy do jego rozpowszechniania ciągle używają tematów podobnych do tych powyżej.

Kaspersky Lab o zagrożeniach dla systemów innych niż Windows

Piotr Gontarczyk 13.08.2009 2
Kaspersky Lab publikuje artykuł "Szkodliwe programy spoza środowiska Vista oraz XP", który analizuje szkodliwe oprogramowanie działające w systemach innych niż Windows. Autorzy artykułu radzą także, w jaki sposób można zapewnić skuteczną ochronę takich systemów oraz sieci, w których działają.

Starszy analityk szkodliwego oprogramowania Magnus Kalkuhl i analityk wirusów Marco Preuss są doświadczonymi pracownikami europejskiego centrum badań Kaspersky Lab. Przeanalizowali oni na potrzeby artykułu rozwój szkodliwego oprogramowania występującego w systemach innych niż Windows. Artykuł przedstawia także właściwości, jakie powinny mieć aplikacje zapewniające bezpieczeństwo w takich systemach.

Specjaliści z Kaspersky Lab podkreślają, że korzystanie z mało popularnych technologii ma pewne zalety z punktu widzenia bezpieczeństwa, jednak nie gwarantuje całkowitej ochrony. Obecnie znaczna część szkodliwego oprogramowania jest wymierzona przeciwko systemom Windows, jednak nie oznacza to, że inne systemy operacyjne nie są narażone na żadne ataki.

Szkodliwy kod, który rozprzestrzenia się drogą internetową (np. w postaci skryptów ukrytych na stronach internetowych), może atakować komputer niezależnie od systemu operacyjnego. Autorzy artykułu, mówiąc: „Strzeż się, Pingwinie!” nawiązują do symbolu systemu operacyjnego Linux.

Pełny artykuł dostępny jest w Encyklopedii Wirusów VirusList.pl prowadzonej przez Kaspersky Lab: www.viruslist.pl/analysis.html?newsid=547